1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai SICURpc ) ( SICURutente vai ) UTENTE WEBWEB (hacker o cracker) WEB
2 HACHER: Un po’ di storia…
3 L’avvento della Rete…
4 La figura dell’hacker si trasforma
5 Hackers e Open Source
6 Hackers, Worm e Virus
7 Hackers o Crackers ?
8 In ambito informatico il termine CKACKER (= scassinatore) viene spesso confuso con quello di HACKER (= smanettone) HACKER è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni, che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, soprattutto in informatica, ma in tutti gli aspetti della sua vita (pensiero etico-filosofico dell’OPEN SOURCE = SW disponibile gratuitamente agli utenti da programmatori indipendenti). CKACKER indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne guadagno, con alcune tecniche simili agli hacker, ma sfrutta le proprie capacità al fine di distruggere (“nuova criminalità digitale”).
9 Identikit di un hacker Maschio Giovane Ossessionato dalla tecnologia Carenza cronica di fidanzate Incapace di relazioni sociali Con istinti antiautoritari e testosterone da scaricare Desideroso di essere ammirato per il proprio ingegno Hacker o Cracker Cracker Un po’ di storia sull’ hacker... Segue...
10 In questi ultimi anni la tecnologia si è talmente evoluta da portare in quasi tutte le case un computer dotato di modem per il collegamento in internet ad un modico prezzo. Tuttavia non mancano le zone d’ombra.
11 Infatti insieme ai vantaggi conseguenti l’elaborazione elettronica e trasmissione delle informazioni per mezzo dei computer, le stesse potenzialità degli strumenti informatici sono diventate ben presto strumenti di condotte illecite come il danneggiamento di impianti, falsificazione di dati ecc.. Fino a qualche tempo fa i crimini informatici non facevano riscontrare una pronta reazione del legislatore.
12 Solo nel 1984 gli U.S.A. emanarono la COUNTERFAIT ACCESS COUNTERFAIT ACCESS DEVICE AND COMPUTER DEVICE AND COMPUTER FRAUD AND ABUSE; FRAUD AND ABUSE; questo esempio è stato successivamente seguito da: Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed Danimarca(1985), Germania(1986), Norvegia(1987), Francia(1988) ed infine dall’Italia con la legge 547/1993. infine dall’Italia con la legge 547/1993.
13 Le tipologie di reati Attentati ad impianti di pubblica utilità (tramite virus, spam, malware) Accesso abusivo ad impianto informatico o telematico Cyberstalking, Cyberbullismo, Information warfare ( guerra dell'informazione: forme di scontro con l'avversario, sia esso politico, militare o economico) Intercettazione, impedimento o interruzione di comunicazioni informatiche Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche Frode informatica, furto identità Attacchi ai documenti informatici e alla privacy delle informazioni Attacchi al diritto di autore INTERNET: struttura anarchica, immateriale e senza frontiere
14 La legislazione italiana Diritto d’Autore L.633/1941 Tutela dei Programmi DPR 518/1992 Reati Informatici L.547/1993 Tutela dei Dati Personali L.675/1996 e Tutela della Privacy D.L.196/2003 Documenti Informatici DPR 513/1997 Contratti a Distanza D.L. 185/1999 Sito utile